Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Служба інформаційно-технічного забезпечення

Реферат Служба інформаційно-технічного забезпечення





контролю


. Прямий контроль при введенні даних: використання шаблонів і випадаючих списків. p align="justify">. Непрямий контроль шляхом перевірки простих відносин: порівняння вводимо дат з поточною датою. br/>

Процедури обробки даних


В В 

Рисунок 2 - Процедура обробки вхідних даних


В В 

Рисунок 3 - Процедура отримання вихідних даних

Процедури захисту даних


Під інформаційною безпекою розуміється захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток учасникам інформаційних відносин.

Програмно-апаратне забезпечення захисту інформації здійснюється застосуванням:

сегментації інформаційних ресурсів (ІР);

розмежування доступу;

контролю доступу;

антивірусного захисту;

резервування електроживлення;

архівування інформаційних ресурсів (баз даних).

Сегментація ІР проводиться за допомогою активного мережевого обладнання (мультиплексори, маршрутизатори, комутатори і т.п.); міжмережевих екранів; програмно-апаратних засобів, що забезпечують ідентифікацію, аутентифікацію, розмежування доступу та реєстрацію подій при наданні доступу до ІР.

Розмежування та контроль доступу реалізується за допомогою систем ідентифікації і аутентифікації операційної системи (ОС) і самої ІВ.

В ОС Windows є поняття домену - сукупності користувачів, серверів і робочих станцій, обліковий запис про які зберігатися в центральній базі даних під назвою SAM (Security Accounts Manager database). Наявна служба Directory Services стежить за унікальністю записів, не дозволяючи дублювати облікові записи. Ця служба включає в себе функцію аутентифікації. Паролі в базі зберігаються в зашифрованому вигляді. p align="justify"> Таким чином, представлена ​​послідовність дозволяє реалізувати два режими авторизації - однорівневий і дворівневий.

При однорівневому режимі, користувач авторизується тільки в інтерфейсі операційної системи. При дворівневому режимі, користувач спочатку ідентифікується в інтерфейсі ОС, при успішному проходженні авторизації, користувачеві пропонується пройти другий рівень - авторизації у вікні ІС, ввівши пароль з клавіатури. br/>

Потоки даних


Робочі місця, необхідні для вирішення задачі:

сервер організації;

ПК інженера СИТО;

ПК начальника СИТО;

ПК співробітника організації.


В 

Рисунок 4 - Маршрути руху даних



Назад | сторінка 6 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Засоби доступу до даних
  • Реферат на тему: Реалізація різних методів доступу до даних в таблицях на ім'я
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару